ÉPREUVE COMMUNE DE TIPE Partie D

Dimension: px
Commencer à balayer dès la page:

Download "ÉPREUVE COMMUNE DE TIPE 2008 - Partie D"

Transcription

1 ÉPREUVE COMMUNE DE TIPE Partie D TITRE : Les Fonctions de Hachage Temps de préparation :.. 2 h 15 minutes Temps de présentation devant le jury :.10 minutes Entretien avec le jury :..10 minutes GUIDE POUR LE CANDIDAT : Le dossier ci-joint comporte au total : 17 pages Document principal (13 pages, dont celle-ci) Documents complémentaires (4 pages) : annexe et glossaire Travail suggéré au candidat : Le candidat peut, au choix, proposer une synthèse du texte, ou mettre en avant un algorithme, une démonstration. Dans tous les cas il veillera à bien comprendre ce qu il expose et cherchera à apporter un éclairage personnel au texte. Attention : si le candidat préfère effectuer un autre travail sur le dossier, il lui est expressément recommandé d en informer le jury avant de commencer l exposé. CONSEILS GENERAUX POUR LA PREPARATION DE L'EPREUVE : * Lisez le dossier en entier dans un temps raisonnable. * Réservez du temps pour préparer l'exposé devant le jury. - Vous pouvez écrire sur le présent dossier, le surligner, le découper mais tout sera à remettre au jury en fin d oral. - En fin de préparation, rassemblez et ordonnez soigneusement TOUS les documents (transparents, etc.) dont vous comptez vous servir pendant l oral, ainsi que le dossier, les transparents et les brouillons utilisés pendant la préparation. En entrant dans la salle d'oral, vous devez être prêts à débuter votre exposé. - A la fin de l'oral, vous devez remettre au jury le présent dossier, les transparents et les brouillons utilisés pour cette partie de l'oral, ainsi que TOUS les transparents et autres documents présentés pendant votre prestation.

2 I Introduction Une fonction de hachage est une méthode permettant de caractériser une information, une donnée. En faisant subir une suite de traitements reproductibles à une entrée, elle génère une empreinte servant à identifier la donnée initiale. De telles fonctions datent de la fin des années 1980 (algorithme MD2) mais l idée est plus ancienne, et a germé dès l apparition des codes correcteurs d erreurs (théorie de l information). Une fonction de hachage prend donc en entrée un message de taille quelconque, applique une série de transformations et réduit ces données. On obtient à la sortie une chaîne de caractères hexadécimaux, le condensé, qui résume en quelque sorte le fichier. Cette sortie a une taille fixe qui varie selon les algorithmes (128 bits pour MD5 et 160 bits pour SHA-1). Ces fonctions sont très utilisées en informatique et en cryptographie.on les rencontre en navigant sur le Web : les auteurs de logiciels proposent souvent des empreintes sur les pages dédiées aux téléchargements (des fichiers portant l extension md5 ou sha1, qui contiennent la valeur hachée dudit programme). En comparant l empreinte de la version téléchargée avec l empreinte disponible sur le site, l utilisateur peut s assurer que sa version n a pas été corrompue (erreurs de transmission, virus, etc.) Enfin, une fonction de hachage cryptographique doit aussi satisfaire d autres contraintes. La première stipule qu il doit être très difficile de retrouver ou générer un texte à partir de l empreinte (on parle alors de fonction à sens unique). Par très difficile, on entend que même avec une armée de machines dédiées à cette tâche, il sera impossible d effectuer une telle extraction en un temps raisonnable. Une autre caractéristique d une fonction de hachage cryptographique concerne le comportement de l empreinte selon le fichier en entrée. La moindre modification dans ce fichier doit engendrer un condensé totalement différent. En outre, le hachage doit rendre impossible la création d un fichier qui donne la même empreinte qu un autre préalablement fixé. Cette dernière contrainte est cruciale pour assurer l intégrité d un fichier : si elle n était pas respectée, on pourrait facilement générer un fichier corrompu mais valide aux yeux de l utilisateur. Ce texte a pour but de formaliser ces idées, d expliquer comment sont construites de telles fonctions, et de donner des exemples concrets d utilisation de ces dernières. 1

3 II Fonctions de hachage et de compression 1 Définitions DÉFINITION 1. Soit Σ un alphabet. On définit une fonction de hachage comme une application h : Σ Σ n, n N 35 Les fonctions de hachage associent donc, à des chaînes de caractères de longueur quelconque, d autres chaînes de longueur fixe. Remarquons dès à présent qu elles ne peuvent être injectives. 40 EXEMPLE 1. Par exemple, l application associant 1 b 1 b 2... b n au mot (binaire) b 1 b 2... b n dans {0; 1} est une fonction de hachage. Elle envoie le mot en 1. Plus généralement, elle transforme une chaîne de caractères b en 1 si le nombre de 1 dans b est impair (et sinon en 0). 45 Une des manières de fabriquer des fonctions de hachage est d utiliser des fonctions de compression. DÉFINITION 2. Par définition, une fonction de compression est une application h : Σ m Σ n, m, n N, m > n En d autres termes, les fonctions de compression remplacent une chaîne de caractères de longueur fixée par une chaîne de caractères plus courte, elle aussi de longueur fixée. 50 EXEMPLE 2. Un exemple d application de compression est l application qui envoie le mot b 1 b 2...b m {0, 1} m en b 1 b 2... b m, quand m > Les fonctions de hachage et de compression peuvent être utilisées dans de nombreux contextes, tel que la construction de dictionnaires. Mais ce qui nous intéresse ici est leur rôle, important, en cryptographie. Quand de telles fonctions sont utilisées en cryptographie, il faut s assurer qu un certain nombre de propriétés, garantissant leur sécurité, soient satisfaites. Décrivons ces propriétés... 1 désigne le ou exclusif booléen 2

4 65 2 Les propriétés exigées h représente, dans ce qui suit, soit une fonction de hachage (h : Σ Σ n ), soit une fonction de compression (h : Σ m Σ n ). Nous noterons D l ensemble de départ de h. Remarquons pour commencer que si h doit être utilisée en cryptographie, alors l élément h(x) devra être facile à calculer, pour tout x de D. Supposons que tel est le cas. DÉFINITION 3. h est dite fonction à sens unique s il est infaisable de déterminer son inverse (autrement dit, si le calcul de x tel que h(x) = s, à partir de s, est impossible). 70 Il reste cependant à définir ce que signifie infaisable dans notre contexte. Cette idée est compliquée à mettre en forme : pour bien faire, il faudrait user des concepts de la théorie de la complexité, qui sont difficiles. Nous n en donnerons ici qu une idée intuitive DÉFINITION 4. Nous dirons qu une fonction h est à sens unique lorsque les programmes qui essaient, à partir d une donnée s, de calculer x tel que h(x) = s, échouent presque toujours, par manque de temps, ou d espace mémoire. REMARQUE 1. En toute rigueur, on ne connaît aucune fonction à sens unique et on ne sait même pas s il en existe. Cependant, il existe des fonctions faciles à évaluer, mais dont aucun algorithme efficace d inversion n est connu. À défaut de mieux, on les utilise comme fonction à sens unique. EXEMPLE 3. Soit p un nombre premier de 1024 bits (choisi au hasard), et g une racine primitive mod p. Alors la fonction définie par {0, 1, 2,..., p 1} {1, 2,..., p 1} x g x mod p est facile à calculer par exponentiation rapide, mais on ne sait pas déterminer son inverse efficacement 2. Cette fonction peut donc servir de fonction à sens unique Il est très difficile de calculer le logarithme discret x en base g de X = g x mod p. 3

5 3 Les collisions DÉFINITION 5. On appelle collision de h tout couple (x, x ) de D 2 tel que x x et h(x) = h(x ). 90 EXEMPLE 4. Une collision de l exemple 1 est (111,100), ou tout couple formé de deux chaînes de caractères distinctes, ayant toutes les deux, ou n ayant ni l une ni l autre, un nombre pair de Fonctions faiblement résistantes aux collisions DÉFINITION 6. h est dite faiblement résistante aux collisions si pour tout x D, il est infaisable (en pratique, donc) de trouver x tel que (x, x ) soit une collision de h. Il existe des situations où il est nécessaire qu une fonction soit faiblement résistante aux collisions, comme dans l exemple suivant EXEMPLE 5. Supposons qu Alice souhaite protéger un algorithme de chiffrement x enregistré sur son disque dur. A l aide d une fonction de hachage h : Σ Σ n, elle calcule la valeur hachée y = h(x), qu elle stocke sur sa clé USB. Plus tard, Alice retourne sur son ordinateur et, avant d utiliser son programme de chiffrement, elle regarde s il n a pas été changé. Pour cela, Alice vérifie que la valeur hachée actuelle du programme n a pas changé. En toute rigueur, ce test n est valable qu à partir du moment où la fonction de hachage h est bien faiblement résistante aux collisions. Sans quoi, un adversaire pourrait remplacer le programme x par un autre ayant la même valeur hachée. 115 Cet exemple illustre une utilisation habituelle des fonctions de hachage résistantes aux collisions : l intégrité d un document donné est réduite à celle de son résumé (chaîne de caractères beaucoup plus petite). 4

6 5 Résistance forte aux collisions DÉFINITION 7. On dit que la fonction de hachage h est fortement résistante aux collisions si le calcul d une quelconque collision (x, x ) de h est infaisable. 120 Il existe des situations pour lesquelles l utilisation de fonctions de hachage fortement résistantes aux collisions s impose (signatures électroniques, etc.). On peut montrer que... PROPRIÉTÉ I : Les fonctions de hachage résistantes aux collisions sont des fonctions à sens unique. III L attaque dite des anniversaires 125 Soit h une fonction de hachage de Σ dans Σ n. Nous décrivons, dans cette section, une attaque simple à la résistance forte aux collisions d une fonction de hachage, appelée l attaque des anniversaires. L attaque consiste à calculer autant de valeurs hachées que le temps et l espace le permettent, et à les ranger (dans un ordre donné) avec leur images inverses, afin de chercher une collision. PROPRIÉTÉ II : Si k chaînes de caractères sont choisies dans Σ, avec k (8 ln2) Σ n 2 où Σ désigne le cardinal de Σ, alors la probabilité que deux valeurs hachées soient égales est supérieure à PREUVE 1 : Supposons que les n valeurs hachées possibles appartiennent à l ensemble {1,..., n}. Un événement élémentaire est un k-uple (b 1, b 2,...,b k ) {1, 2,..., n} k. S il se produit, alors la valeur hachée du i e message est b i, 1 i k, et nous avons n k événements élémentaires. En supposant ces événements élémentaires également probables, la probabilité de chacun est. 1 n k Nous voulons calculer la probabilité p que deux messages aient le même condensé. D abord, q = p 1 est la probabilité que deux messages aient des valeurs hachées différentes ; nous allons calculer cette probabilité. 5

7 140 L événement qui nous intéresse est l ensemble E de tous les vecteurs (g 1,...,g k ) {1, 2,..., n} k dont tous les coefficients sont différents. Puisque la probabilité d un événement élémentaire est 1, la probabilité de E est le nombre d éléments de E divisé n k par n k. Or, le nombre d éléments de E est le nombre de vecteurs dans {1, 2,..., n} k dont les coefficients sont différents. Le premier coefficient peut être n importe lequel parmi les n possibilités. Une fois le premier coefficient fixé, il n y a plus que n 1 possibilités pour le deuxième coefficient, et ainsi de suite. Nous obtenons donc et k 1 E = (n i) i=0 i=0 q = 1 k 1 k 1 ( (n i) = 1 i ) n k n Puisque 1 + x e x pour tout nombre réel x, la formule précédente donne i=1 k 1 q e i/n = e P k 1 i=1 i/n = e k(k 1) 2n i=1 Nous supposerons pour simplifier que Σ = {0, 1}. Alors k f(n) = (8 ln 2)2 n 2 est suffisant. Le tableau suivant donne les valeurs de log 2 f(n) pour des tailles typiques de n n log 2 f(n) 25,24 50,24 75,24 100,24 Bref, en calculant plus de 2 n 2 valeurs hachées, l attaque des anniversaires a plus d une chance sur deux de trouver une collision. Pour se prémunir contre une telle attaque, n doit être choisi de sorte que le calcul de 2 n 2 valeurs hachées soit infaisable. Il est recommandé de prendre n 128, voire n 160. Ces recommandations sont cependant relatives aux performances actuelles des ordinateurs ; elles ne sont que provisoires et ne correspondent en aucun cas à un seuil théorique d infaisabilité. 6

8 IV Construction de fonctions de hachage Fonctions de hachage à partir des fonctions de chiffrement En l état actuel de nos connaissances, on ne saurait dire s il existe une fonction de hachage résistante aux collisions 3. Cependant, on sait faire une fonction de hachage à partir d un système de chiffrement, qui semblerait résister aux collisions tant que le système de chiffrement est sṷr. C est ce qui va maintenant être décrit... Considérons un cryptosystème où les espaces de messages, de cryptogrammes et de clés sont tous égaux à {0; 1} n, et notons e k : {0; 1} n {0; 1} n, k {0; 1} n 160 les fonctions de chiffrement. Les valeurs hachées sont de longueur n 128, pour se protéger contre l attaque des anniversaires. PROPRIÉTÉ III : Des fonctions de hachage peuvent être définies en posant h : {0; 1} n {0; 1} n {0; 1} n h(k, x) = e k (x) x h(k, x) = e k (x) x k h(k, x) = e k (x k) x h(k, x) = e k (x k) x k Ces fonctions de hachage semblent être résistantes aux collisions, tant que le cryptosystème est sûr. PREUVE 2 : Cette assertion reste à démontrer : c est une conjecture. 2 Fonctions de hachage à partir des fonctions de compression On peut utiliser des fonctions de compression résistantes aux collisions pour construire des fonctions de hachage, elles aussi résistantes aux collisions... 3 De même qu on ne sait pas s il existe un procédé de chiffrement sûr et efficace. 7

9 Construction de la fonction de hachage Soit g : {0; 1} m {0; 1} n une fonction de compression, et r = m n (un exemple typique : n = 128 et r = 512). r est positif, puisque g est une fonction de compression. Nous expliquons ici la construction de la fonction de hachage h : {0; 1} {0; 1} n (à partir de g) dans le cas r > 1. Soit donc x {0; 1} x est complété pour que sa longueur soit divisible par r. Pour cela, on place un nombre adéquat de zéros au début de x. 2. Puis r zéros sont placés à la fin de cette nouvelle chaîne de caractères, ce qui fournit le mot binaire normalisé x. 3. Ensuite nous écrivons la représentation binaire de la longueur de x en plaçant des zéros au début de cette représentation pour que le nombre de ses bits soit divisible par r Nous découpons alors la chaîne résultante en mots de longueur r 1, et nous plaçons un 1 au début de chacun d eux. 5. Enfin, le mot binaire ainsi construit est collé à la fin de x. On peut voir la chaîne de caractères ainsi obtenue comme une suite x = x 1 x 2...x t où x i {0; 1} r de mots de longueur r. REMARQUE 2. On peut noter que chacun des mots qui se trouvent à la fin (dans la partie qui représente la longueur de x) commence par le bit EXEMPLE 6. Avec r = 4, prenons x = Pour commencer, x est transformé en pour que sa longueur soit divisible par 4, puis 0000 est inscrit à la fin de ce mot, pour donner x = La longueur de x est 6, dont le développement binaire est 110 (il n y a pas de 0 à ajouter : la longueur de ce mot est divisible par 3). On place alors un 1 devant, ce qui donne 1110 et finalement, on obtient le mot binaire normalisé h(x), la valeur hachée, est calculée par récurrence : 1. H 0 est constituée de n zéros. 8

10 2. Puis, on calcule 4 H i = g(h i 1 x i ), pour 1 i t. Et, finalement, h(x) = H t 2.2 Résistance aux collisions PROPRIÉTÉ IV : Si g est résistante aux collisions, alors h (ainsi construite) l est aussi. 200 PREUVE Nous allons démontrer qu à partir d une collision de h, on peut déterminer une collision de g. Soit donc (x, x ) une collision de h. On note x 1, x 2,...x t, x 1,...,x t les suites de blocs pour les x et x normalisés (comme précédemment), et H 0,...,H t et H 0,...,H t les suites de valeurs hachées qui leur correspondent. Supposons t t. Comme (x, x ) est une collision de h, on a H t = H t Supposons d abord qu il existe un indice i avec 0 i < t tel que Alors H t i = H t i et H t i 1 H t i 1 et H t i 1 x t i H t i 1 x t i 205 g(h t i 1 x t i ) = H t i = H t 1 = g(h t i 1 x t i ) est une collision de g. Donc, s il n a pas été trouvé de collision pour g, c est que H t i = H t i pour tout 0 i t. S il existe un indice i avec 0 i t 1 et x t i x t i, alors H t i 1 x t i H t i 1 x t i mais, comme g(h t i 1 x t i ) = H t i = H t i = g(h t i 1 x t i ) 4 désigne ici l opérateur de concaténation. 9

11 nous avons encore trouvé une collision de g. Finalement, dans tous les cas, on trouve une collision de g. Reste donc à montrer qu il existe un indice i, avec 0 i < t, tel que x t i x t i Si le nombre de mots requis pour représenter la longueur de x est plus petite que le nombre de mots requis pour représenter de façon normalisée la longueur de x, la chaîne de caractères située entre le x initial et la représentation normalisée de sa longueur est la chaîne nulle, alors que la chaîne de caractères située au même endroit dans la représentation normalisée de x est non nulle. Si le nombre de mots requis pour représenter de façon normalisée la longueur de x est la même que le nombre de mots requis pour représenter de façon normalisée la longueur de x, mais si la longueur de x est différente de la longueur de x alors, les représentations des longueurs contiennent un mot différent situé au même endroit. Finalement, si les longueurs de x et x sont les mêmes, les chaînes de caractères représentant les x et x d origine contiennent des mots différents qui occupent la même place. Nous avons montré comment trouver une collision de g à partir d une collision de h. REMARQUE 3. Pour obtenir un théorème digne de ce nom, il faudrait avant tout définir proprement la notion de résistance aux collisions. V Exemples d utilisation des fonctions de hachage L utilisation des fonctions de hachages est fréquente en informatique, dans différents cas de figure... 1 Le contrôle d accès Il est évident qu un mot de passe ne doit pas être stocké en clair sur une machine : on conserve uniquement sa valeur hachée (obtenue par SHA-1 ou MD5, habituellement). L ordinateur comparera alors, lors de l identification d un utilisateur, l empreinte du mot de passe stocké avec l empreinte de celui saisi au moment de l authentification. Cependant, si deux utilisateurs choisissent le même mot de passe, alors les condensés ainsi obtenu seront identiques, ce qui constitue une faille de sécurité. On pourrait, par exemple, espérer que ce mot de passe n est pas une quelconque suite de symboles, mais un mot courrant, et donc faire une attaque par dictionnaire : calculer toutes les valeurs hachées des entrées d un dictionnaire, et les comparer au dit mot de passe. Il est possible de contrer ce type d attaque : dans les faits, on ajoute une composante aléatoire lors de la génération initiale de l empreinte. Cette composante, que l on 10

12 appele sel, qui est par exemple l heure d attribution du mot de passe, peut être stockée en clair. Il reste alors à concaténer le mot de passe et le sel, pour obtenir deux signatures différentes avec le même mot de passe. 2 Codes d authentification de message On a vu que l on pouvait utiliser des fonctions cryptographiques de hachage pour tester si un fichier a été modifié : la valeur hachée du fichier est stockée séparément, et l intégrité du fichier est testée en comparant la valeur hachée du fichier actuel à la valeur hachée stockée. Pour prouver l intégrité d un document et son authenticité, on peut utiliser des fonctions de hachage paramétrées. DÉFINITION 8. Une fonction de hachage paramétrée est une famille {h k, k K} de fonctions de hachage, où K est un ensemble appelé l espace des clés de h. Une fonction de hachage paramétrée s appelle un code d authentification de message (on parle encore de MAC 5 ). 255 EXEMPLE 7. Soit une fonction de hachage g : {0; 1} {0; 1} 4. On peut construire un MAC ainsi : h k : {0; 1} {0; 1} 4 x g(x) k qui admet {0; 1} 4 pour espace des clés. Nous illustrons comment utiliser un MAC EXEMPLE 8. Le professeur Alice envoie par mail, au service de la scolarité, la liste des étudiants reçus à l examen de cryptographie : ce service doit pouvoir être assuré de l authenticité de ces notes. Pour ce faire, un MAC {h k, k K} est utilisé. Alice et le service des examens échangent une clé secrète k K et, avec sa liste x, Alice envoie aussi la valeur hachée y = h k (x). Bernard, le responsable du service, calcule la valeur hachée y = h k (x ) du message reçu : il accepte x si y = y. 270 Le protocole de l exemple précédent prouve l authenticité, à condition qu il soit impossible de calculer le couple (x, h k (x)) sans connaître k. 5 Message Authentification Code. 11

13 VI Conclusion MD5 et SHA-0 ont été cassé en 2004, et l équipe de Wang a découvert (conférence CRYPTO-2005) une attaque de SHA-1 en 2 69 opérations, c est à dire plus rapide d un facteur 2000 par rapport à l attaque par force brute en Si 2 69 opérations reste à l heure actuelle hors de portée du commun des ordinateurs, cette attaque, basée sur une précédente attaque de SHA-0, reste un résultat très important dans le domaine de la cryptanalyse. Le nombre de fonctions de hachage cryptographique sûres commence à se réduire, d autant que l on suspecte SHA-2 de n être plus aussi sécurisé qu on a pu le croire. Le monde de la cryptographie en est à se demander s il est réellement possible de construire un algorithme de hachage suffisamment solide. Quoi qu il en soit, il est grand temps de réfléchir à un nouveau standard. Aussi, le NIST (l organisme de normalisation des standards et de la technologie aux USA) a annoncé le 23 janvier 2007 l ouverture d un processus de développement de nouveaux algorithmes de hashage standard. Comme pour AES, la communauté cryptographique est donc invitée à proposer des algorithmes et parmi eux un ou plusieurs seront sélectionnés à l issue du processus. Ces fonctions doivent pouvoir retourner des condensés de tailles 256, 384 et 512 bits (comme SHA-2 donc). Si tout se passe bien, le nouveau standard devrait être connu à la fin

14 ANNEXE : SHA-1 et autres fonctions de hachage Une fonction cryptographique de hachage fréquemment utilisée est SHA-1. Elle intervient, par exemple, dans le DSS (Digital Signature Standard). Nous allons décrire son algorithme Normalisation du message à hacher Soit x {0; 1}, dont la longueur x est supposée plus petite que Pour calculer la valeur hachée de x, on procède ainsi... On commence par ajouter des éléments à x pour que sa longueur soit un multiple de 512, en procédant ainsi : est ajouté à la fin de x (i.e. x x 1). 2. On ajoute des 0 à la fin de x pour que x = 512n x est écrite en base 2 sur 64 bits, qui sont rajoutés à la fin du mot ci-dessus. EXEMPLE 9. Soit x le mot (binaire) Après la première étape, x devient x = 41, nous devons donc ajouter 407 zéros à x pour que cette longueur devienne 448= En représentation hexadécimale, x est maintenant À l origine, x était égale à 40 ; alors on écrit 40 en base 2 comme un nombre de 64 bits ; en représentation hexadécimale : et on colle ce nombre à la fin de x, ce qui donne finalement

15 2 Calcul de la valeur hachée Pour calculer la valeur hachée, on a besoin de 80 fonctions définies de la façon suivante 6 f t : {0; 1} 32 {0; 1} 32 {0; 1} 32 {0; 1} 32 (B C) ( B D) pour 0 t 19 B C D pour 20 t 39 f t (B, C, D) = (B C) (B D) (C D) pour 40 t 59 B C D pour 60 t On utilise aussi des constantes 5A pour 0 t 19 6ED9EBA1 pour 20 t 39 K t = 8F1BBCDC pour 40 t 59 AC62C1D6 pour 60 t 79 Soit x un mot binaire qui a été formaté en suivant la règle précédente. Sa longueur est donc divisible par 512, et on peut l écrire comme une suite de mots de 512 bits x = M 1 M 2...M n Pour l initialisation, on utilise les mots de 32 bits : H 0 = , H 1 = EFCDAB89, H 2 = 98BADCFE, H 3 = , H 4 = C3D2E1F0. Soit S k (w) le décalage à gauche de k bits (en permutation circulaire), d un mot de 32 bits w, et + l addition mod 2 16 des entiers correspondant aux mots de 16 bits. On exécute maintenant la procédure suivante, pour i = 1, 2,..., n : 1. Écrire M i comme une suite M i = W 0 W 1...W 15 de 16 mots de 32 bits. 2. Pour t = 16, 17,..., 79, calculer W t = S 1 (W t 3 W t 8 W t 14 W t 16 ). 3. Poser A = H 0, B = H 1, C = H 2, D = H 3, et E = H Pour t = 0, 1,..., 79, calculer T = S 5 (A) + f t (B, C, D) + E + W t + K t, E = D, D = C, 6 représente le et logique exécuté bit à bit, est le ou logique, quand est la négation. 14

16 335 C = S 6 (B), B = A, A = T. 5. Ajouter A à H 0, B à H 1, C à H 2, D à H 3 et E à H 4. La valeur hachée est alors SHA 1(x) = H 0 H 1 H 2 H 3 H 4 3 Autres fonctions de hachage Les autres fonctions de hachage utilisées en pratique sont construites comme dans la section IV. Le tableau ci-dessous donne certaines caractéristiques de fonctions de hachage célèbres fonction de hachage longueur des blocs vitesse relative MD ,00 MD ,68 RIPEMD ,39 SHA ,28 RIPEMD ,24 Toutes ces fonctions sont très efficaces. La fonction MD4 ne peut plus être considérée comme résistante aux collisions 7. De même, MD5 n est plus totalement sûre. Enfin, compte tenu de l attaque des anniversaires, les 160 bits de SHA-1 impliquent une résistance à 2 80 essais pour l attaque brutale. On exige dorénavant une résistance à essais pour les circuits de chiffrement. 7 Dobbertin a trouvé une collision en calculant 2 20 valeurs hachées. 15

17 GLOSSAIRE Algorithme de hachage cassé : Un algorithme de hachage est cassé quand il existe une méthode de coût bien moindre que la recherche brute pour générer de façon déterministe des collisions, c est-à-dire deux fichiers ayant la même empreinte. Attaque : Une attaque d un algorithme de hachage consiste à essayer de le casser. Chiffrement : Le chiffrement (parfois appelé à tort cryptage) est le procédé grâce auquel on peut rendre la compréhension d un document impossible à toute personne qui n a pas la clé de (dé)chiffrement. Cryptogramme : Synonyme de texte chiffré ou de message chiffré. Cryptosystème : Terme utilisé en cryptographie pour désigner un ensemble composé d algorithmes cryptographiques et de tous les textes en clairs, textes chiffrés et clés possibles. Espace de message : Ensemble d objets dont on souhaite réaliser le chiffrement. Fonction de chiffrement : fonction qui permet le chiffrement d un message en son cryptogramme. Racine primitive : Une racine primitive modulo n est un entier g tel que, modulo n, chaque autre entier est juste une puissance de g. Système de chiffrement : Synonyme de cryptosystème. 16

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013

Fonctions de hachage. Autres missions de la cryptologie contemporaine. Éric Wegrzynowski. dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Éric Wegrzynowski (MDC) dernière modif : 28. marts 2013 Plan (MDC) Plan (MDC) Autres missions de la cryptologie contemporaine Contrôle d intégrité Nécessité de contrôler l intégrité

Plus en détail

Les fonctions de hachage, un domaine à la mode

Les fonctions de hachage, un domaine à la mode Les fonctions de hachage, un domaine à la mode JSSI 2009 Thomas Peyrin (Ingenico) 17 mars 2009 - Paris Outline Qu est-ce qu une fonction de hachage Comment construire une fonction de hachage? Les attaques

Plus en détail

Chapitre II. Introduction à la cryptographie

Chapitre II. Introduction à la cryptographie Chapitre II Introduction à la cryptographie PLAN 1. Terminologie 2. Chiffrement symétrique 3. Chiffrement asymétrique 4. Fonction de hachage 5. Signature numérique 6. Scellement 7. Echange de clés 8. Principe

Plus en détail

Fonction de hachage et signatures électroniques

Fonction de hachage et signatures électroniques Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Introduction à l étude des Corps Finis

Introduction à l étude des Corps Finis Introduction à l étude des Corps Finis Robert Rolland (Résumé) 1 Introduction La structure de corps fini intervient dans divers domaines des mathématiques, en particulier dans la théorie de Galois sur

Plus en détail

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À

CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CHAPITRE 3. PROTOCOLES DE CRYPTOGRAPHIE À CLÉ SECRÈTE http://math.univ-lyon1.fr/~roblot/masterpro.html Propriétés Propriétés Clés. La clé de cryptage et la clé de décryptage sont les mêmes et donc doivent

Plus en détail

INF4420: Sécurité Informatique

INF4420: Sécurité Informatique : Cryptographie III José M. Fernandez M-3109 340-4711 poste 5433 Aperçu Crypto III Cryptographie à clé publique (suite) RSA (suite) Problème du log discret Chiffre de El-Gamal Chiffrement à courbe elliptique

Plus en détail

Langage C et aléa, séance 4

Langage C et aléa, séance 4 Langage C et aléa, séance 4 École des Mines de Nancy, séminaire d option Ingénierie Mathématique Frédéric Sur http://www.loria.fr/ sur/enseignement/courscalea/ 1 La bibliothèque GMP Nous allons utiliser

Plus en détail

Sur l algorithme RSA

Sur l algorithme RSA Sur l algorithme RSA Le RSA a été inventé par Rivest, Shamir et Adleman en 1978. C est l exemple le plus courant de cryptographie asymétrique, toujours considéré comme sûr, avec la technologie actuelle,

Plus en détail

Calculs approchés d un point fixe

Calculs approchés d un point fixe M11 ÉPREUVE COMMUNE DE TIPE 2013 - Partie D TITRE : Calculs approchés d un point fixe Temps de préparation :.. 2 h 15 minutes Temps de présentation devant les examinateurs :.10 minutes Dialogue avec les

Plus en détail

Chaîne d additions ATTENTION!

Chaîne d additions ATTENTION! Chaîne d additions Épreuve pratique d algorithmique et de programmation Concours commun des écoles normales supérieures Durée de l épreuve: 3 heures 30 minutes Juin 2012 ATTENTION! N oubliez en aucun cas

Plus en détail

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux

Chapitre 7. Sécurité des réseaux. Services, attaques et mécanismes cryptographiques. Hdhili M.H. Cours Administration et sécurité des réseaux Chapitre 7 Sécurité des réseaux Services, attaques et mécanismes cryptographiques Hdhili M.H Cours Administration et sécurité des réseaux 1 Partie 1: Introduction à la sécurité des réseaux Hdhili M.H Cours

Plus en détail

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie

Différents problèmes Procédés de chiffrement symétriques Le chiffrement asymétrique Un peu d arithmétique. Cryptographie Cryptographie François Ducrot http://math.univ-angers.fr Décembre 2012 Terminologie Cryptographie Étude des méthodes permettant de transmettre des données de façon confidentielle. Cryptanalyse Étude des

Plus en détail

Numération. On sait que dans 342 381, le chiffre 4 ne vaut pas 4 mais 40 000... Ainsi :

Numération. On sait que dans 342 381, le chiffre 4 ne vaut pas 4 mais 40 000... Ainsi : Numération Numération. 1 Les systèmes de numération 1.1 Le système décimal. 1.1.1 Les chiffres. Le système décimal est le système d écriture des nombres que nous utilisons habituellement dans la vie courante.

Plus en détail

Le raisonnement par récurrence

Le raisonnement par récurrence Le raisonnement par récurrence Nous notons N l ensemble des entiers naturels : N = {0,,, } Nous dirons naturel au lieu de entier naturel Le principe du raisonnement par récurrence Soit A une partie de

Plus en détail

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure

Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure Algorithmes de chiffrement symétrique par bloc (DES et AES) Pierre-Alain Fouque Equipe de Cryptographie Ecole normale supérieure 1 Chiffrement symétrique Définition : Un algorithme de chiffrement symétrique

Plus en détail

CHAPITRE 6 : Signature, identi cation.

CHAPITRE 6 : Signature, identi cation. CHAPITRE 6 : Signature, identi cation. La cryptographie ne se limite plus à l art de chi rer des messages, on va considérer dans ce chapitre de nouvelles tâches qu il est possible de réaliser. La signature

Plus en détail

Généralité sur la cryptographie

Généralité sur la cryptographie 1.1 Introduction L origine de la cryptologie mot réside dans la Grèce antique. La cryptologie est un mot composé de deux éléments : «cryptos», qui signifie caché et «logos» qui signifie mot. La cryptologie

Plus en détail

ENONCE : Le chiffrement de Hill ( Niveau Terminale S spécialité)

ENONCE : Le chiffrement de Hill ( Niveau Terminale S spécialité) ENONCE : Le chiffrement de Hill ( Niveau Terminale S spécialité) Le mathématicien américain Lester Hill (1891-1961) a inventé une méthode de chiffrement à clé symétrique (secrète) par substitution polygraphique

Plus en détail

Représentation des Nombres

Représentation des Nombres Chapitre 5 Représentation des Nombres 5. Representation des entiers 5.. Principe des représentations en base b Base L entier écrit 344 correspond a 3 mille + 4 cent + dix + 4. Plus généralement a n a n...

Plus en détail

Audit et Sécurité Informatique

Audit et Sécurité Informatique 1 / 66 Audit et Sécurité Informatique Chap 4: Algorithmes à clé publique, Hachage, MAC, Signature Numérique Rhouma Rhouma https://sites.google.com/site/rhoouma Ecole superieure d Economie Numerique 3ème

Plus en détail

L enseignement de l algorithmique au Lycée

L enseignement de l algorithmique au Lycée L enseignement de l algorithmique au Lycée Sisteron 12 novembre 2009 Fernand Didier didier@irem.univ-mrs.fr Approche naïve C est une méthode, une façon systématique de procéder, pour faire quelque chose

Plus en détail

Séquence crypto. 1 Chiffre de César (20-30 minutes)

Séquence crypto. 1 Chiffre de César (20-30 minutes) Séquence crypto 1 Chiffre de César (20-30 minutes) 1. Introduction par des questions : Savez-vous ce qu est la cryptologie / cryptographie / cryptanalyse ( / stéganographie)? A quoi ça sert? De quand ça

Plus en détail

Cryptographie et fonctions à sens unique

Cryptographie et fonctions à sens unique Cryptographie et fonctions à sens unique Pierre Rouchon Centre Automatique et Systèmes Mines ParisTech pierre.rouchon@mines-paristech.fr Octobre 2012 P.Rouchon (Mines ParisTech) Cryptographie et fonctions

Plus en détail

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions

Cours d introduction à l informatique. Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Cours d introduction à l informatique Partie 2 : Comment écrire un algorithme? Qu est-ce qu une variable? Expressions et instructions Qu est-ce qu un Une recette de cuisine algorithme? Protocole expérimental

Plus en détail

Chiffrement à clef publique ou asymétrique

Chiffrement à clef publique ou asymétrique Université de Limoges, XLIM-DMI, 123, Av. Albert Thomas 87060 Limoges Cedex France 05.55.45.73.10 pierre-louis.cayrel@xlim.fr Licence professionnelle Administrateur de Réseaux et de Bases de Données IUT

Plus en détail

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader

Gestion des Clés. Pr Belkhir Abdelkader. 10/04/2013 Pr BELKHIR Abdelkader Gestion des Clés Pr Belkhir Abdelkader Gestion des clés cryptographiques 1. La génération des clés: attention aux clés faibles,... et veiller à utiliser des générateurs fiables 2. Le transfert de la clé:

Plus en détail

CH.2 CODES CORRECTEURS

CH.2 CODES CORRECTEURS CH.2 CODES CORRECTEURS 2.1 Le canal bruité 2.2 La distance de Hamming 2.3 Les codes linéaires 2.4 Les codes de Reed-Muller 2.5 Les codes circulaires 2.6 Le câblage des codes circulaires 2.7 Les performances

Plus en détail

Correction TD de cryptographie n o 1

Correction TD de cryptographie n o 1 Sécurité / Cryptologie Correction TD de cryptographie n o 1 Ce TD survole les différents concepts vus en cours 1 Se familiariser avec les ordres de grandeur Exercice 1. La force brute Le facteur de travail

Plus en détail

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples,

Contexte. Pour cela, elles doivent être très compliquées, c est-à-dire elles doivent être très différentes des fonctions simples, Non-linéarité Contexte Pour permettre aux algorithmes de cryptographie d être sûrs, les fonctions booléennes qu ils utilisent ne doivent pas être inversées facilement. Pour cela, elles doivent être très

Plus en détail

Marches, permutations et arbres binaires aléatoires

Marches, permutations et arbres binaires aléatoires Marches, permutations et arbres binaires aléatoires Épreuve pratique d algorithmique et de programmation Concours commun des Écoles Normales Supérieures Durée de l épreuve: 4 heures Cœfficient: 4 Juillet

Plus en détail

7 Cryptographie (RSA)

7 Cryptographie (RSA) 7 Cryptographie (RSA) Exponentiation modulaire On verra que le système de cryptage RSA nécessite d effectuer une exponentiation modulaire, c est-à-dire de calculer a n mod m, lorsque m et n sont très grands.

Plus en détail

Points fixes de fonctions à domaine fini

Points fixes de fonctions à domaine fini ÉCOLE POLYTECHNIQUE ÉCOLE NORMALE SUPÉRIEURE DE CACHAN ÉCOLE SUPÉRIEURE DE PHYSIQUE ET DE CHIMIE INDUSTRIELLES CONCOURS D ADMISSION 2013 FILIÈRE MP HORS SPÉCIALITÉ INFO FILIÈRE PC COMPOSITION D INFORMATIQUE

Plus en détail

Vidéo partie 1. Logique Vidéo partie 2. Raisonnements Exercices Logique, ensembles, raisonnements

Vidéo partie 1. Logique Vidéo partie 2. Raisonnements Exercices Logique, ensembles, raisonnements Exo7 Logique et raisonnements Vidéo partie 1. Logique Vidéo partie 2. Raisonnements Exercices Logique, ensembles, raisonnements Quelques motivations Il est important d avoir un langage rigoureux. La langue

Plus en détail

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction.

15/10/2014. Plan. Cours sécurité informatique Chapitre 2: Notions de la Cryptologie. Introduction : un peu d histoire. 1. Introduction. Faculté des Sciences de Bizerte Plan Cours sécurité informatique Chapitre 2: Notions de la Cryptologie Présenté par : Dr. Olfa DRIDI : dridi_olfa@yahoo.fr 1. Introduction 2. Science de la cryptologie:

Plus en détail

UV Théorie de l Information. Codes à longueur variable

UV Théorie de l Information. Codes à longueur variable Cours n 5 : UV Théorie de l Information Compression de l information : Codage de source sans distorsion Ex 1 : Code de Shannon Fano Ex 2 : Code de Huffman Ex 3 : Codage par plage Ex 4 : Codage de Lempel

Plus en détail

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie

CRYPTOGRAPHIE. Signature électronique. E. Bresson. Emmanuel.Bresson@sgdn.gouv.fr. SGDN/DCSSI Laboratoire de cryptographie CRYPTOGRAPHIE Signature électronique E. Bresson SGDN/DCSSI Laboratoire de cryptographie Emmanuel.Bresson@sgdn.gouv.fr I. SIGNATURE ÉLECTRONIQUE I.1. GÉNÉRALITÉS Organisation de la section «GÉNÉRALITÉS»

Plus en détail

PHP et MySQL : notions de sécurité

PHP et MySQL : notions de sécurité PHP et MySQL : notions de sécurité Jean-Baptiste.Vioix@u-bourgogne.fr Dans ces quelques lignes des notions de sécurité élémentaires vont être présentées. Elles sont insuffisantes pour toute application

Plus en détail

avec des nombres entiers

avec des nombres entiers Calculer avec des nombres entiers Effectuez les calculs suivants.. + 9 + 9. Calculez. 9 9 Calculez le quotient et le rest. : : : : 0 :. : : 9 : : 9 0 : 0. 9 9 0 9. Calculez. 9 0 9. : : 0 : 9 : :. : : 0

Plus en détail

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux

Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Problèmes arithmétiques issus de la cryptographie reposant sur les réseaux Damien Stehlé LIP CNRS/ENSL/INRIA/UCBL/U. Lyon Perpignan, Février 2011 Damien Stehlé Problèmes arithmétiques issus de la cryptographie

Plus en détail

Codage affine, algorithmes d Euclide et Bézout. 4.1 Le codage affine (début) Introduction:

Codage affine, algorithmes d Euclide et Bézout. 4.1 Le codage affine (début) Introduction: Codage affine, algorithmes d Euclide et Bézout 4 4.1 Le codage affine (début) Introduction: On peut généraliser le codage vu dans le chapitre précédent en considérant la fonction : M 1 a M ` b pmod 26q

Plus en détail

Projet de cryptographie. Algorithme de cryptage de type Bluetooth

Projet de cryptographie. Algorithme de cryptage de type Bluetooth Projet de cryptographie Algorithme de cryptage de type Bluetooth Le but de ce projet est de créer une application qui crypte et décrypte des fichiers en utilisant le principe de cryptage du Bluetooth.

Plus en détail

Mathématiques et Cryptographie

Mathématiques et Cryptographie Paul Zimmermann INRIA Nancy - Grand Est et LORIA Colloque «Les mathématiques dans la société» Académie Lorraine des Sciences 20 novembre 2010 Chiffrement par décalage (César) A B C D E F G H I J K L M

Plus en détail

Cryptographie. Cours 3/8 - Chiffrement asymétrique

Cryptographie. Cours 3/8 - Chiffrement asymétrique Cryptographie Cours 3/8 - Chiffrement asymétrique Plan du cours Différents types de cryptographie Cryptographie à clé publique Motivation Applications, caractéristiques Exemples: ElGamal, RSA Faiblesses,

Plus en détail

Machine de Turing. Informatique II Algorithmique 1

Machine de Turing. Informatique II Algorithmique 1 Machine de Turing Nous avons vu qu un programme peut être considéré comme la décomposition de la tâche à réaliser en une séquence d instructions élémentaires (manipulant des données élémentaires) compréhensibles

Plus en détail

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation

Travaux pratiques. Compression en codage de Huffman. 1.3. Organisation d un projet de programmation Université de Savoie Module ETRS711 Travaux pratiques Compression en codage de Huffman 1. Organisation du projet 1.1. Objectifs Le but de ce projet est d'écrire un programme permettant de compresser des

Plus en détail

Détection et Correction d erreurs

Détection et Correction d erreurs Chapitre 4 Détection et Correction d erreurs 4.1 La couche liaison de données La couche 3 (couche réseau) a pour mission, entre autres, de trouver le meilleur chemin pour acheminer le message. Cette tâche

Plus en détail

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph

Principes généraux de codage entropique d'une source. Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Principes généraux de codage entropique d'une source Cours : Compression d'images Master II: IASIG Dr. Mvogo Ngono Joseph Table des matières Objectifs 5 Introduction 7 I - Entropie d'une source 9 II -

Plus en détail

Devoir à la maison. à rendre le lundi 21 février 2011

Devoir à la maison. à rendre le lundi 21 février 2011 Université Clermont 1 Année 2010-2011 IUT Info 1A Semestres décalés Arithmétique et Cryptographie Malika More Devoir à la maison à rendre le lundi 21 février 2011 Exercice 1 (3 points). 1. En utilisant

Plus en détail

TP Sage. Yannick Renard.

TP Sage. Yannick Renard. TP Sage. Yannick Renard. 1. Introduction. Le logiciel Software for Algebra and Geometry Experimentation (Sage) est un logiciel de mathématiques qui rassemble de nombreux programmes et bibliothèques libres

Plus en détail

Système de Gestion de Base de Données (SGBD) A Introduction

Système de Gestion de Base de Données (SGBD) A Introduction A Introduction - Qu est-ce qu on entend généralement par BASE DE DONNEES? - Petit historique - Vers la structuration des données - Quelques exemple de bases connues (Sécu Sociale, Fichiers d inscription

Plus en détail

Arithmétique Algorithmique. http://www.math.univ-lyon1.fr/~roblot/ens.html

Arithmétique Algorithmique. http://www.math.univ-lyon1.fr/~roblot/ens.html Arithmétique Algorithmique http://www.math.univ-lyon1.fr/~roblot/ens.html Partie III Algorithmes classiques 1 Coût de la multiplication et de la division 2 Exponentiation rapide 3 Algorithme d Euclide

Plus en détail

Programmation avancée

Programmation avancée Programmation avancée Chapitre 1 : Complexité et les ABR (arbres binaires de recherche) 1 1 IFSIC Université de Rennes-1 M2Crypto, octobre 2011 Plan du cours 1 2 3 4 5 6 7 8 9 10 Algorithmes Définition

Plus en détail

Test de sélection du 4 juin 2013

Test de sélection du 4 juin 2013 Test de sélection du 4 juin 2013 Vous étiez 270 candidat-e-s à ce test de sélection, et 62 d entre vous (23%) participeront au stage olympique de Montpellier, du 19 au 29 août 2013, dont 12 filles : la

Plus en détail

Codage - Cryptographie

Codage - Cryptographie Codage - Cryptographie Emmanuel Jeandel (emmanuel.jeandel@lif.univ-mrs.fr) http://www.lif.univ-mrs.fr/ ejeandel/enseignement.html 28 mars 2011 1 Partages de Secret Q 1) Trouver un protocole pour que Alice

Plus en détail

MULTIPLICATION RAPIDE : KARATSUBA ET FFT

MULTIPLICATION RAPIDE : KARATSUBA ET FFT MULTIPLICATION RAPIDE : KARATSUBA ET FFT 1. Introduction La multiplication est une opération élémentaire qu on utilise évidemment très souvent, et la rapidité des nombreux algorithmes qui l utilisent dépend

Plus en détail

Projet Magistère: SSL

Projet Magistère: SSL Université Joseph Fourier, IMA Janvier 2010 Table des matières 1 Introduction 2 Qu est ce que SSL? 3 Historique de SSL/TLS 4 Théorie à propos du fonctionnement de SSL 5 Structure d un certificat 6 SSL

Plus en détail

Conversion d un entier. Méthode par soustraction

Conversion d un entier. Méthode par soustraction Conversion entre bases Pour passer d un nombre en base b à un nombre en base 10, on utilise l écriture polynomiale décrite précédemment. Pour passer d un nombre en base 10 à un nombre en base b, on peut

Plus en détail

Chiffrement à clef publique, authentification et distribution des clefs. Plan

Chiffrement à clef publique, authentification et distribution des clefs. Plan Chiffrement à clef publique, authentification et distribution des clefs Sécurité des réseaux informatiques 1 Plan Les principes de l'authentification de message Les fonctions de hachage sécurisées SHA-1

Plus en détail

Support du cours de Probabilités IUT d Orléans, Département d informatique

Support du cours de Probabilités IUT d Orléans, Département d informatique Support du cours de Probabilités IUT d Orléans, Département d informatique Pierre Andreoletti IUT d Orléans Laboratoire MAPMO (Bât. de Mathématiques UFR Sciences) - Bureau 126 email: pierre.andreoletti@univ-orleans.fr

Plus en détail

Espace de probabilité, indépendance et probabilité conditionnelle

Espace de probabilité, indépendance et probabilité conditionnelle Chapter 2 Espace de probabilité, indépendance et probabilité conditionnelle Sommaire 2.1 Tribu et événements........................................... 15 2.2 Probabilité................................................

Plus en détail

Authentification et intégrité

Authentification et intégrité Chapitre 8 Authentification et intégrité Jusqu à présent nous avons considéré le chiffrement pour maintenir un secret. Cependant, d autres facteurs peuvent entrer en ligne de compte pour garantir une communication

Plus en détail

Définitions. Numéro à préciser. (Durée : )

Définitions. Numéro à préciser. (Durée : ) Numéro à préciser (Durée : ) On étudie dans ce problème l ordre lexicographique pour les mots sur un alphabet fini et plusieurs constructions des cycles de De Bruijn. Les trois parties sont largement indépendantes.

Plus en détail

Primitives Cours maths Terminale S

Primitives Cours maths Terminale S Primitives Cours maths Terminale S Dans ce module est introduite la notion de primitive d une fonction sur un intervalle. On définit cette notion puis on montre qu une fonction admet une infinité de primitives

Plus en détail

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit)

CHIFFREMENT CONVENTIONNEL (ou symétrique) Texte en clair (message ou fichier de données) Texte chiffré (message brouillé produit) HIFFREMENT ONVENTIONNEL (ou symétrique) Principes Texte en clair (message ou fichier de données) Algorithme de chiffrement clé secrète (une entrée de l algorithme) Texte chiffré (message brouillé produit)

Plus en détail

Module 1 - Arithmétique Chapitre 1 - Numération

Module 1 - Arithmétique Chapitre 1 - Numération Lycée Maximilien Sorre Année 2015-2016 BTS SIO 1 Module 1 - Arithmétique Chapitre 1 - Numération 1 Introduction : que signifie 2014? Dans de nombreuses situations, il est nécessaire de pouvoir exprimer

Plus en détail

Sécurité des réseaux Certificats X509 et clés PGP

Sécurité des réseaux Certificats X509 et clés PGP Sécurité des réseaux Certificats X509 et clés PGP A. Guermouche A. Guermouche Cours 5 : X509 et PGP 1 Plan 1. Certificats X509 2. Clés PGP A. Guermouche Cours 5 : X509 et PGP 2 Plan Certificats X509 1.

Plus en détail

Encryptions, compression et partitionnement des données

Encryptions, compression et partitionnement des données Encryptions, compression et partitionnement des données Version 1.0 Grégory CASANOVA 2 Compression, encryption et partitionnement des données Sommaire 1 Introduction... 3 2 Encryption transparente des

Plus en détail

Compter à Babylone. L écriture des nombres

Compter à Babylone. L écriture des nombres Compter à Babylone d après l article de Christine Proust «Le calcul sexagésimal en Mésopotamie : enseignement dans les écoles de scribes» disponible sur http://www.dma.ens.fr/culturemath/ Les mathématiciens

Plus en détail

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application

Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application Université de Provence Licence Math-Info Première Année V. Phan Luong Algorithmique et Programmation en Python Cours 1 : Introduction Ordinateurs - Langages de haut niveau - Application 1 Ordinateur Un

Plus en détail

Enigma M3 Crack (Version 1.0)

Enigma M3 Crack (Version 1.0) Enigma M3 Crack (Version 1.0) EnigmaM3Crack est un programme gratuit destiné à déchiffrer les messages codés par la légendaire machine Enigma utilisée par les armées allemandes durant la seconde guerre

Plus en détail

Fonctions de Hachage et Signatures Electroniques

Fonctions de Hachage et Signatures Electroniques Université du Luxembourg - Laboratoire LACS, LUXEMBOURG CNRS/INPG/INRIA/UJF - Laboratoire LIG-IMAG Sebastien.Varrette@imag.fr http://www-id.imag.fr/~svarrett/ Cours Cryptographie & Securité Réseau Master

Plus en détail

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse

Informatique. Les réponses doivent être données en cochant les cases sur la dernière feuille du sujet, intitulée feuille de réponse Questions - Révision- - 1 er Semestre Informatique Durée de l examen : 1h pour 40 questions. Aucun document n est autorisé. L usage d appareils électroniques est interdit. Les questions faisant apparaître

Plus en détail

Chapitre 1: Introduction au calcul des probabilités, cas d un univers fini.

Chapitre 1: Introduction au calcul des probabilités, cas d un univers fini. Chapitre 1: Introduction au calcul des probabilités, cas d un univers fini. 1 Introduction Des actions comme lancer un dé, tirer une carte d un jeu, observer la durée de vie d une ampoule électrique, etc...sont

Plus en détail

Sécurité des réseaux IPSec

Sécurité des réseaux IPSec Sécurité des réseaux IPSec A. Guermouche A. Guermouche Cours 4 : IPSec 1 Plan 1. A. Guermouche Cours 4 : IPSec 2 Plan 1. A. Guermouche Cours 4 : IPSec 3 Pourquoi? Premier constat sur l aspect critique

Plus en détail

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le

Exemple. Il ne faudra pas confondre (101) 2 et (101) 10 Si a 0,a 1, a 2,, a n sont n+1 chiffres de 0 à 1, le Chapitre I - arithmé La base décimale Quand on représente un nombre entier, positif, on utilise généralement la base 10. Cela signifie que, de la droite vers la gauche, chaque nombre indiqué compte 10

Plus en détail

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications

Université Paris-Dauphine DUMI2E 1ère année, 2009-2010. Applications Université Paris-Dauphine DUMI2E 1ère année, 2009-2010 Applications 1 Introduction Une fonction f (plus précisément, une fonction réelle d une variable réelle) est une règle qui associe à tout réel x au

Plus en détail

Partage d un Macintosh entre plusieurs utilisateurs

Partage d un Macintosh entre plusieurs utilisateurs Infos info Votre Mac va vous aider NUMÉRO 16 SEMAINE DU 27 AU 31 MARS 2006 Partage d un Macintosh entre plusieurs utilisateurs Un Mac qui n est pas partagé, c est un Mac qui s ennuie Le but de ce seizième

Plus en détail

Chapitre 2 : Représentation des nombres en machine

Chapitre 2 : Représentation des nombres en machine Chapitre 2 : Représentation des nombres en machine Introduction La mémoire des ordinateurs est constituée d une multitude de petits circuits électroniques qui ne peuvent être que dans deux états : sous

Plus en détail

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin

Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin Horodatage Sécurisé J.M. Fourneau Laboratoire PRiSM, CNRS UMR 8144 Université de Versailles St-Quentin M2 ASS-ACSIS 2008, Université de Versailles St Quentin [1/25] Horodatage Sécurisé Le service d horodatage

Plus en détail

VI- Des transistors aux portes logiques. Conception de circuits

VI- Des transistors aux portes logiques. Conception de circuits 1 VI- Des transistors aux portes logiques. Conception de circuits Nous savons que l ordinateur traite uniquement des instructions écrites en binaire avec des 0 et des 1. Nous savons aussi qu il est formé

Plus en détail

Codes correcteurs d erreurs

Codes correcteurs d erreurs Codes correcteurs d erreurs 1 Partie théorique 1.1 Définition Un code correcteur est une technique de codage de l information basée sur la redondance, qui vise à détecter et corriger des éventuelles erreurs

Plus en détail

IPT : Cours 2. La représentation informatique des nombres

IPT : Cours 2. La représentation informatique des nombres IPT : Cours 2 La représentation informatique des nombres (3 ou 4 heures) MPSI-Schwarz : Prytanée National Militaire Pascal Delahaye 28 septembre 2015 1 Codage en base 2 Définition 1 : Tout nombre décimal

Plus en détail

TS214 - Compression/Décompression d une image binaire

TS214 - Compression/Décompression d une image binaire Filière Télécommunications, 2 ème année TS214 - Compression/Décompression d une image binaire De nombreux télécopieurs utilisent la recommandation T.4 Groupe 3 de l International Telecommunications Union

Plus en détail

LE RPV DE NIVEAU RÉSEAU AVEC TINC

LE RPV DE NIVEAU RÉSEAU AVEC TINC LE RPV DE NIVEAU RÉSEAU AVEC TINC L entreprise Ilog est une petite entreprise de services informatiques située à La Défense. Les chefs de projet de l entreprise sont souvent en déplacement à travers toute

Plus en détail

Cryptographie > 5/11/2008. Henri-François CHADEISSON [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 -

Cryptographie > 5/11/2008. Henri-François CHADEISSON <henrifrancois.chadeisson@gmail.com> [SCIA] EPITA 2009. Mots clés:. - 9 décembre 2008 - Cryptographie > 5/11/2008 Henri-François CHADEISSON [SCIA] EPITA 2009 Mots clés:. - 9 décembre 2008 - Table des matières 1 Introduction 2 2 Cryptographie sans secret

Plus en détail

Le tour de cartes - Détection et correction des erreurs

Le tour de cartes - Détection et correction des erreurs Le tour de cartes - Détection et correction des erreurs Objectif : Comprendre le principe de détection et de correction d erreurs lors de la transmission d une information numérique. Compétences : Utiliser

Plus en détail

TP Protocole HTTPS avec Pratiquer l algorithmique

TP Protocole HTTPS avec Pratiquer l algorithmique TP Protocole HTTPS avec Pratiquer l algorithmique Introduction : Le protocole HTTPS permet l échange de données entre client et serveur de manière sécurisée, en ayant recours au cryptage (technologie SSL).

Plus en détail

Accès au serveur SQL. Où ranger les accès au serveur SQL?

Accès au serveur SQL. Où ranger les accès au serveur SQL? 150 requête SQL, cela aura un impact sur un nombre limité de lignes et non plus sur l ensemble des données. MySQL propose une clause originale en SQL : LIMIT. Cette clause est disponible avec les différentes

Plus en détail

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte

Projet d informatique M1BI : Compression et décompression de texte. 1 Généralités sur la compression/décompression de texte Projet d informatique M1BI : Compression et décompression de texte Le but de ce projet est de coder un programme réalisant de la compression et décompression de texte. On se proposera de coder deux algorithmes

Plus en détail

Le mot «algorithme» vient du nom de l auteur persan Al-Khuwarizmi (né vers 780 - mort vers 850) Une définition: «un algorithme est une suite finie de

Le mot «algorithme» vient du nom de l auteur persan Al-Khuwarizmi (né vers 780 - mort vers 850) Une définition: «un algorithme est une suite finie de Le mot «algorithme» vient du nom de l auteur persan Al-Khuwarizmi (né vers 780 - mort vers 850) Une définition: «un algorithme est une suite finie de règles à appliquer dans un ordre déterminé à un nombre

Plus en détail

Procédure. Exemple OPÉRATIONS DANS UN SYSTÈME POSITIONNEL

Procédure. Exemple OPÉRATIONS DANS UN SYSTÈME POSITIONNEL Opérations dans un système positionnel OPÉRATIONS DANS UN SYSTÈME POSITIONNEL INTRODUCTION Dans tout système de numération positionnel, les symboles sont utilisés de façon cyclique et la longueur du correspond

Plus en détail

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage.

Cryptographie et utilisation. Utilisation de la cryptographie. Rappel des propriétés à assurer. Assurer le secret :stockage. Rappel des propriétés à assurer Cryptographie et utilisation Secret lgorithmes symétriques : efficace mais gestion des clés difficiles lgorithmes asymétriques : peu efficace mais possibilité de diffuser

Plus en détail

La sécurité dans un réseau Wi-Fi

La sécurité dans un réseau Wi-Fi La sécurité dans un réseau Wi-Fi Par Valérian CASTEL. Sommaire - Introduction : Le Wi-Fi, c est quoi? - Réseau ad hoc, réseau infrastructure, quelles différences? - Cryptage WEP - Cryptage WPA, WPA2 -

Plus en détail

Machines de Turing. Chapitre 14 14.1. DÉFINITION ET FONCTIONNEMENT

Machines de Turing. Chapitre 14 14.1. DÉFINITION ET FONCTIONNEMENT Chapitre 4 Machines de Turing Dans ce chapitre on présente un modèle de calcul introduit dans les années 3 par Turing, les machines de Turing. Ces machines formalisent la notion de calculabilité. La thèse

Plus en détail

Groupe symétrique. Chapitre II. 1 Définitions et généralités

Groupe symétrique. Chapitre II. 1 Définitions et généralités Chapitre II Groupe symétrique 1 Définitions et généralités Définition. Soient n et X l ensemble 1,..., n. On appelle permutation de X toute application bijective f : X X. On note S n l ensemble des permutations

Plus en détail

Algorithmes de tri. 1 Introduction

Algorithmes de tri. 1 Introduction Algorithmes de tri L objectif de ce document est de présenter plusieurs algorithmes classiques de tri. On commence par présenter chaque méthode de manière intuitive, puis on détaille un exemple d exécution

Plus en détail

Suites numériques 3. 1 Convergence et limite d une suite

Suites numériques 3. 1 Convergence et limite d une suite Suites numériques 3 1 Convergence et limite d une suite Nous savons que les termes de certaines suites s approchent de plus en plus d une certaine valeur quand n augmente : par exemple, les nombres u n

Plus en détail

Informatique? Numérique? L informatique est la science du traitement de l information.

Informatique? Numérique? L informatique est la science du traitement de l information. Informatique? Numérique? L informatique est la science du traitement de l information. L information est traitée par un ordinateur sous forme numérique : ce sont des valeurs discrètes. Cela signifie que,

Plus en détail